暂无评论
图文详情
- ISBN:9787560660233
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:248
- 出版时间:2021-05-01
- 条形码:9787560660233 ; 978-7-5606-6023-3
本书特色
本书对车联网各个层面的安全问题进行了分析阐释并提供了相应的解决方案,又对车联网安全的未来发展做出了展望。适合社会各界人士阅读。
内容简介
车联网的快速发展为智慧交通提供了强有力的技术保障,极大地便利了人们的日常出行,同时,其存在的安全问题日益凸显。本书针对车联网中存在的安全问题,在对现有应对方案进行归纳、总结的基础上,提出了具体的解决方案,以期提高车联网的安全性,使其得到更广泛的应用。 全书共12章,主要内容包括针对车联网体系架构、安全威胁、安全保护现状的详细归纳,车辆组网安全、车内网安全、车联网应用级安全的解决方案,以及对现有研究工作的总结和对车联网安全未来发展的展望。 本书既可作为相关从业者与科研人员的参考资料,也可作为相关专业的本科生与研究生更深入了解车联网安全领域相关进展的重要资料。此外,作为车联网安全方面的科普读物,本书也可供社会各界人士阅读。
目录
第1章 概述 1
1.1 引言 1
1.2 车联网体系架构 2
1.2.1 车外网通信体系 2
1.2.2 车内总线网络架构 3
1.2.3 车联网的应用 4
1.3 车联网安全威胁 5
1.3.1 网络级安全威胁 5
1.3.2 平台级安全威胁 6
1.3.3 应用级安全威胁 8
1.4 车联网安全防护现状 9
1.4.1 网络级安全防护 9
1.4.2 平台级安全防护 11
1.4.3 应用级安全防护 14
1.5 本书内容安排 17
第2章 车联网匿名身份认证方案 18
2.1 引言 18
2.2 预备知识 19
2.2.1 同态加密 19
2.2.2 区块链和共识机制 19
2.3 方案设计 20
2.3.1 系统结构与攻击模型 20
2.3.2 BUA的实现流程 21
2.4 安全性分析 23
2.4.1 隐私保护 23
2.4.2 相互认证 23
2.4.3 不可抵赖性与可追溯性 24
2.5 实验 24
2.5.1 计算开销 24
2.5.2 通信开销 26
本章小结 27
第3章 车联网中隐私增强的位置匿名路由方案 28
3.1 引言 28
3.2 预备知识 30
3.3 问题描述 31
3.3.1 网络架构 31
3.3.2 假设和攻击者模型 32
3.3.3 安全目标 32
3.4 改进的顺序可见加密方案 32
3.5 方案设计 34
3.5.1 节点位置共享 34
3.5.2 节点间消息的匿名路由 36
3.6 方案分析 37
3.6.1 安全目标分析 37
3.6.2 计算开销分析 39
3.7 实验 40
3.7.1 实验环境搭建 40
3.7.2 实验结果及分析 41
本章小结 49
第4章 基于迁移学习的车联网入侵检测方案 50
4.1 引言 50
4.2 预备知识 51
4.3 方案设计 52
4.3.1 云辅助更新方案 52
4.3.2 本地模型更新方案 54
4.4 实验 56
4.4.1 实验环境 56
4.4.2 不同攻击类型的底层流量差异 57
4.4.3 云辅助更新方案的实验结果分析 60
4.4.4 本地模型更新方案的实验结果分析 65
本章小结 66
第5章 基于边缘计算的车联网攻击检测模型 67
5.1 引言 67
5.2 预备知识 69
5.2.1 CART模型与基尼指数 69
5.2.2 Aegean WiFi数据集 69
5.3 模型设计 70
5.3.1 边云协同攻击检测模型 70
5.3.2 边边协同攻击检测模型 73
5.4 两种模型的比较分析与选用场景 76
5.4.1 网络时延比较 76
5.4.2 计算复杂度比较 77
5.4.3 两种模型的适用场景 77
5.5 实验 77
5.5.1 实验准备 77
5.5.2 实验结果分析 78
本章小结 84
第6章 基于自适应的轻量级CAN总线安全机制 85
6.1 引言 85
6.2 现有的CAN总线安全研究 86
6.3 基于模糊决策的安全策略选取 90
6.3.1 系统架构 90
6.3.2 具体步骤 92
6.4 ECU分域密钥管理及安全协议的设计 100
6.4.1 预备知识 100
6.4.2 ECU分域密钥管理及安全协议 101
6.5 理论与实验分析 108
6.5.1 理论分析 108
6.5.2 实验分析 111
本章小结 121
第7章 基于改进SVDD的CAN总线异常检测方案 122
7.1 引言 122
7.2 预备知识 123
7.2.1 CAN总线报文 123
7.2.2 SVDD 123
7.2.3 马尔可夫链 124
7.2.4 系统模型 124
7.2.5 攻击者模型 125
7.3 方案设计 125
7.3.1 主要思路 125
7.3.2 方案概述 125
7.3.3 A型数据简单正常模型提取与建立(数据预处理阶段) 127
7.3.4 G-SVDD方案 128
7.3.5 M-SVDD方案 130
7.4 实验 132
7.4.1 实验环境 132
7.4.2 评估标准 134
7.4.3 实验结果与分析 134
本章小结 137
第8章 基于增强学习的车联网上下文感知信任模型 139
8.1 引言 139
8.2 预备知识 140
8.2.1 网络架构 140
8.2.2 敌手模型 141
8.3 基于增强学习的上下文感知信任模型 141
8.3.1 信任模型框架 142
8.3.2 信息形式化 143
8.3.3 信任评估 143
8.3.4 基于强化学习的策略调整方法 145
8.4 实验 148
本章小结 156
第9章 车联网中基于差分隐私的假名互换方案 157
9.1 引言 157
9.2 预备知识 158
9.3 方案设计 159
9.3.1 方案架构 160
9.3.2 基于差分隐私的假名互换算法 160
9.4 方案理论分析 165
9.4.1 安全性分析 165
9.4.2 有效性分析 166
9.4.3 收敛性分析 166
9.5 实验 166
9.5.1 所需假名数量 166
9.5.2 平均匿名集大小 167
9.5.3 满足假名变换条件的概率 168
9.5.4 成功抵抗假名链接攻击的概率 169
9.5.5 本章方案的有效性 169
本章小结 172
第10章 车联网中基于差分隐私的位置扰动方案 173
10.1 引言 173
10.2 预备知识和系统模型 174
10.2.1 差分隐私和地理不可区分性 175
10.2.2 系统模型 176
10.2.3 隐私目标 177
10.3 方案设计 177
10.3.1 扰动方案设计 177
10.3.2 确定检索范围 180
10.3.3 扰动方案实现 182
10.4 方案分析 183
10.4.1 安全性分析 183
10.4.2 单位距离设定对方案的影响 185
10.4.3 可用性分析 185
10.5 实验 186
10.5.1 扰动位置距离误差 186
10.5.2 对不可信位置的抵抗性 187
10.5.3 LBS查询的精准率与召回率 188
10.5.4 带宽开销 189
本章小结 190
第11章 车联网中基于信任的位置隐私保护方案 191
11.1 引言 191
11.2 系统架构和预备知识 193
11.2.1 系统架构 193
11.2.2 区块链 194
11.2.3 信任值计算方法 195
11.3 方案设计 195
11.3.1 信任管理方法 195
11.3.2 匿名区域构造 200
11.4 方案分析 201
11.4.1 安全性 201
11.4.2 计算复杂度 202
11.4.3 收敛性 203
11.5 实验 204
11.5.1 实验环境 204
11.5.2 方案有效性 205
11.5.3 信任程度 208
11.5.4 效率 209
11.5.5 鲁棒性 210
本章小结 212
第12章 总结与展望 213
12.1 总结 213
12.2 展望 217
参考文献 219
展开全部
本类五星书
浏览历史
本类畅销
-
铁道之旅:19世纪空间与时间的工业化
¥42.3¥59.0 -
桥梁史话
¥15.9¥37.0 -
金属材料及热处理
¥46.8¥72.0 -
中国建筑史
¥36.8¥75.0 -
测井井控技术手册(第二版)
¥68.0¥80.0 -
装配化工字组合梁设计
¥88.0¥160.0 -
高速线材轧机装备技术
¥33.3¥98.0 -
冶金建设工程
¥19.3¥35.0 -
城市桥梁工程施工与质量验收手册-(含光盘)
¥38.2¥78.0 -
棒料高速剪切机
¥11.4¥20.0 -
炼钢厂设计原理
¥16.0¥29.0 -
冶金企业废弃生产设备设施处理与利用
¥14.0¥36.0 -
毛皮加工及质量鉴定
¥1.7¥6.0 -
轧钢机械知识问答
¥21.0¥30.0 -
宣纸制造
¥6.0¥20.0 -
转炉炼钢实训
¥10.2¥30.0 -
实用高炉炼铁技术
¥16.0¥29.0 -
轧钢机械
¥27.0¥49.0 -
电气控制与PLC 第2版
¥51.8¥69.0 -
机器人驱动及控制
¥44.9¥59.8